美章网 精品范文 网络技术论文范文

网络技术论文范文

前言:我们精心挑选了数篇优质网络技术论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

网络技术论文

第1篇

用测线仪检测网线的信号反馈是否正常。若信号反馈不正常,则采取分段排除的方法纠察:

①检查计算机的室内跳线,一般情况下,室内跳线不得超过9cm;

②若室内跳线正常,则检查室内到配线架之间是否正常;

③若仍未发现问题,可检查配线架和交换机之间的跳线是否正常。这样逐段检查,及时排除发现的问题。如果检查发现是室内和配线架之间有问题,则用打线钳,按照B规格的标准,将室内模块重新打一遍,如若必要将配线架的打线钳也重新打一遍;如果是跳线的问题,则可以按照正确的方法,重新用线网钳制作新的跳线。网络连接的实际距离需要满足以下要求:100M的网络系统中,两个HUB的连接距离不得超过5m;100M的局域网,HUB的距离不得超过205m;100m的网络环境下,只能级联两个100M的HUB。检查时应严格按照这个标准。

2数据链路层网络设备的接口配置问题及解决途径

运用数据链路层,主要是为了在不了解物理层特征的情况下,网络层直接获得可靠的信息传输。通过数据链路层,能够有效的打包、解包、差错检测、校正、协调共享介质数据。数据路层交换数据之前,该层协议主要是甄别设备的同步和“帧”的形成。因此,在检查、排除数据链路层故障的过程中,应针对性的排查路由器的配置,即,检查连接端口共享统一数据连路层的封装是否一致。接口和通信设备应具有相同的封装。通常使用show令或查看路由器的配置,来检查数据链路层的封装情况。

3网络协议配置或操作错误层面的问题及解决途径

网络层提供了流量控制、传输确认、路由选择、中断、差错及故障恢复等建立、保持、释放网络层的连接手段。最基本的网络层排除方法主要有沿源头到目标的路径,查看路由器路由表、路由器接口的IP地址。若路由表中并未显示路南,则检查是否在路由表中正确的输入适当的静态路由、默认路由、动态路由。若发现不正常,则可以排除动态路由的选择故障,如IGRP或RIP路由协议出现的故障。常用的故障诊断有用信息网络具有ICMP的ping、trace命令和C令、debug命令。此外,还可以手工配置丢失的路由。通常情况下,我们常用一个或多个命令收集相应的信息,运用一定的命令在给定的情况下获取所需信息。举例来说,比如常用ping命令检测IP协议是否町达到。Ping命令从源点获取ICMP目标信息包,若成功获取返回的ping信息,则说明源点和目标之间的物理层、数据链路层和网络层的功能均正常运行。

4网络设备性能或通信拥塞的问题及解决途径

第2篇

主动包又称为主动报文,是指利用在网络节点实现转发的过程中一并处理了校验、代码、包头的任务。主动节点,又具体划分为主动应用、执行环境、节点操作系统3个层次,在主动应用层次的主要功能是针对某项特定业务来获取可执行代码;而在执行环境层次(被定义的可编程接口)中,其主要负责对主动包的处理、解释;处在执行环境层次、底层物理资源层次之间的便是节点操作系统层次,主要由内存、线程、通道3种资源组成,其负责针对执行环境的请求服务进行处理,进而实现通道和访问控制资源,满足公共服务的提供。

2.主动网络技术

主动网络技术的开发和应用带来了诸多益处,一方面对网络服务研究提供了技术支持,为网络体系结构开辟了一条新的发展思路;另一方面用户利用主动网络技术并结合网络需求来实现代码的创建,从而提高了用户服务质量和网络管理效率。用户利用主动网络技术能够有效缓解网络拥挤的现象,从而实现网络管理的高效性,其主要的解决原理是:①在技术支持下主动网络具有智能分辨重复信息的功能,因而在主动网络管理中可以避免出现信息重复发送而造成的堆叠状况,以提高信息的传播效率;②根据网络拥塞情况,主动网络中的可编程节点可以对数据流的传播速度进行有效控制,通过在节点中嵌入程度来调整代码,以此来实现对拥塞周期的压缩,进而提升网络速率、提高网络性能,实现对网络服务资粮的有效改善,最终高效监控和控制网络服务质量。

3.基于主动网络技术的网络管理模型

3.1拓扑发现

基于主动网络技术的网络管理模型的构建,首先第一步就是完成拓扑发现,即寻找主动网络技术与网络管理最为匹配的拓扑结构,以实现主动节点与网络管理节点的相互对应,发现管理网络及诶单、节点之间的对应通路。通过这个强连通无向图可以了解主动网络的整个拓扑发现过程,其运行的模式是当每个主动包驻留在节点收集拓扑信息后,其会定时返回上级反馈收集到的拓扑信息,而后上级不断向上级反馈,直至将拓扑信息传达到总管理站,最终由管理站统一汇总所有的拓扑信息。

3.2生成树

在网络管理模式的建设中,还需要完成另一道操作程序——生成树。而网络管理新的生成树的获取要由舍弃算法来实现,不过舍弃算法的得出需要遵循一个既定的规则:权值大小决定节点间的连接速度,需要舍弃最小的权值来有限选择最大值的连接速度。研究者通过抽象处理获得网络拓扑结构图,这时需要消除拓扑图中每个节点间的回路使其与权值相连接,而后根据两节点之间的连接状况、舍弃算法规则来决定权值大小与连接速度,以获得舍弃算法,最后再利用舍弃算法生成新的网络管理生成树。

3.3生成网络管理模型

在完成拓扑发现与生成树这2个操作程序之后,网络便以分层结构的形式存在,如图2中V0相当于一个总管理站的节点,V1、V4是V0直接管理范围下的节点,而其他的节点属于V0间接管理下的节点。若是将V2作为管理节点,V2下的V1便是被直接管理的节点,但V1、V2所执行的管理任务都由V0决定,V1与V2相当于子管理站的节点。根据这一原理,研究者可以在主动节点上设置一个主动代码,结合主动节点与节点特性来完成自动分配实施,将管理节点封层化,使得每个节点一方面被管理着,另一方面又具备一定的管理功能,进而最大化提高管理站的管理效率。

4结语

第3篇

2010年前后FSAN了NG-PON2白皮书,当时业界提出了几种可能的候选方案:40GTDM-PON、TWDM-PON(时分波分复用无源光网络)、OFDM-PON(正交频分复用无源光网络)、WDM-PON、UDWDM-PON等,综合考虑升级成本和兼容性之后,国际标准组织选择了TWDM-PON作为标准方案,其他方案不妨作为NG-PON3目标[5],以下主要介绍UDWDM-PON。

1.1结构与特征诺西网络(NSN)提出的UDWDM-PON方案最具有代表性,结构如图2所示[6-7]。C波段复用的波长数量高达1000个,频率间隔只有3GHz,每用户上下行一对波长用对称带宽1Gb/s。采用相干检测,功率预算达43dB,可支持无源距离100km。支持现有光分配网(分光器而不是阵列波导光栅)、与GPON/XGPON和射频电视信号共存,光谱灵活可变。可应用于住宅区(波长分开)、商务区(波长绑定)和移动回传。

1.2工作原理由于波长间隔只有3GHz,由此带来了两个问题,NSN提出了相应的解决方案[6-7]。其一,如何产生密集多波长信号?NSN科学家提出的独特方案是光传输组(OTG),如图3所示。工作原理:一个种子激光器经过边带调制产生10个间隔为3GHz的激光输出,如果种子激光器的波长发生漂移,则该组10个激光输出同时发生漂移,保持3GHz间隔不变。各相邻OTG之间留有一定的保护带,使得种子激光器的漂移不至于影响到相邻激光输出的交叠。该方案的好处是减少了激光器的数量,便于模块化扩展升级,符合接入网低成本要求。其二,一般解复用器或光滤波器很难满足超密集波长的分离,采用相干检测可以同时提取信号波长及其信号,但是,相干检测需要本振激光器,这会增加接入网成本。NSN科学家提出的独特方案是成对通道方法,如图3所示。工作原理:以下行为例,ONU为了提取信号波长及其信号,采用与该波长偏置1GHz的上行激光器,它既作为本振激光,也作为上行光载波,一个激光器同时完成了两个功能,降低了成本,符合接入网低成本的要求。

1.3光电集成设想UDWDM-PON在接入网中的可行性,取决于光子集成和电信号处理,如图4所示[7-8]。光子集成有助于降低成本和器件大小,电信号处理有助于消除传输和系统的信号损伤。OLT侧的光子集成中,每一个种子激光器通过边带调制产生一套调制波长,数量n,如果有m个种子激光器,则可以提供m×n个通道,便于模块化扩展。接收时,种子激光用于一组上行波长的本振。数据速率1Gbit/s和通道间隔1GHz时,需要采用高阶调制方案,如DQPSK,包括FEC开销,符号速率为633MBaud。ONU侧的光子集成中,包括外腔可调谐激光器(ECL),它既作为上行发射,也作为本振。上行波长相于对下行波长偏置1GHz。上行信号直接调制,而下行用它作为外差接收的本振,频率差1GHz,不需要锁相环来稳定下行波长和本振波长,允许频偏±50MHz,即信号和本振频率范围950to1050MHz,否则要重调本振,这有利于降低本振控制环路的要求。偏振分集接收和上行调制都集成进来。

1.4传输损伤传输损伤包括线性和非线性畸变[12-14]。线性畸变如色散与偏振模色散,在633MBaud和100km光纤传输时并不严重,如果未来升级到5GBaud或10GBaud,线性畸变会严重起来,不过,相干检测和电信号处理可以消除该线性畸变。非线性畸变如四波混频(FWM)等起主要作用。注意的是非线性畸变与功率有关,只有在OLT和第一个分光器之间都是全部上下行激光共纤传输的,非线性最为严重。而在第一个分光器之后至ONU之间,光纤中的激光功率不是最高的,非线性不甚严重。

1.5兼容与升级采用相干通信技术,功率预算超过43dB或达到48.6dB[15],使用分光器兼容现有光分配网,可以与EPON、GPON等共存。由于在UDWDM-PON中采用了OTG组的方法,可以通过增加OTG组的方法逐步增加带宽,从而使得UDWDM-PON在升级时更能体现“按需增长”的优势,如图5所示。因此,UDWDM-PON在用户带宽保证、容量汇聚能力、网络覆盖范围等方面显示出优越性和发展潜力。

2结束语

第4篇

1.1非法授权访问

非法授权访问是指有些人利用调试计算机程序和熟练编写程序的技巧非法获得了对企业、公司或个人网络文件的访问权限,侵入到其内部网络的一种违法犯罪行为。其侵入的目的主要是为了取得使用系统的写作权、存储权和访问权另外存储内容的权限,进而作为其进入其他系统的跳板,甚至蓄意破坏这个系统,最终使得其丧失服务的能力。

1.2自然威胁因素

对于自然威胁,可能是由自然灾害、电磁辐射、网络设备自然老化和恶劣的场地环境等引起的。这些偶然因素可能也会直接或间接影响到计算机网络的安全。

1.3计算机中病毒的威胁

所谓计算机病毒是指在计算机的程序中插入能破坏计算机数据和功能,并影响计算机的正常使用且能自我进行复制的一组指令或代码。如常见的蠕虫病毒,就是利用计算机中应用系统和操作程序中的漏洞对其进行了主动的攻击。此病毒在具有高破坏性、高传播性和隐藏性极好的病毒通病的同时,也具有自己特有的一些像只存在于内存之中,从而对网络造成拒绝服务,以及会和黑客技术相结合的特征。除此之外,还有一些常见的极具破坏性的病毒,例如,意大利香肠病毒,有宏病毒等。

1.4木马程序和后门的威胁

在最早的计算机被侵入开始,黑客就发展了“后门”这一技术,并利用这一技术,他们可以多次进入系统。后门的功能有:使管理员丧失阻止种植者再次进入该系统的权利;提高了种植者在系统中的隐蔽性;减少种植者非法进入系统的时间。木马,又被称作特洛伊木马,是后门程序中的一种特殊形式,是一种能使黑客远程控制计算机的工具,具有非授权性和高隐蔽性的特点。木马中一般有两个程序,一个是控制器的程序,另一个是服务器的程序。

2虚拟网络的定义及其主要技术

2.1何为虚拟网络技术

所谓虚拟网络技术,就是一种专用网络技术,即在公用的数据网络中搭建出私有的数据网络。用户能在虚拟专用网络中,对专有的局域网进行虚拟,保证在不同地点的局域网中做到如同一个局域网络一样,以此来保证数据的安全传输。

2.2虚拟网络中的主要技术

虚拟专用网络所采用的技术主要有:隧道技术、加解密技术、密钥管理技术和身份认证技术。其中最为重要的核心技术就是隧道技术和加解密技术。①隧道技术。其传播时是以数据包的形式对数据进行传播,不可能出现稳定的网络数据通道。但在其技术方面中,隧道技术就是将局域网数据包进行重新的封装。在此过程中,在数据包中要将路由信息添加进去,能确保在封装后的数据包在两个虚拟专用网络中通过互联网的形式进行传递,数据包在互联网中的编辑路径就被称为隧道。②加解密技术。上面讲到的隧道技术是仅仅应用于两点间的数据封装和传输。如果没有加解密技术,若是虚拟专用网络中传输的数据包被恶意破坏的人所拦截,里面的内容就会被盗取。加密技术作为系统安全的一把钥匙,是确保网络安全的重要手段。加密技术对信息进行加密的操作就是把原来的为明文件按照某种算法进行处理的变为一段不可读的代码,称之为“密文”使其在输入密钥之后,才能显示内容的一种信息编码形式。因而,加密技术对虚拟专用网络技术而言,同样很重要。③密钥管理技术。如何确保在传递公用数据时在互联中能够安全进行,是密钥管理技术的重要任务。④身份证认证技术。是在虚拟网络技术中比较常见的一种认证技术,经常采用的方式是为密码和使用者的名称进行认证。

3计算机网络安全中虚拟网络技术的应用

3.1在企业合作客户和企业间虚拟网络技术的应用

企业合作客户和企业间经常要共享很多的数据,但同时企业又不希望企业合作客户对企业内部的所有网络的数据进行访问。因此,企业可以将要与企业合作客户需要共享的数据存放在数据共享的文件夹中,通过信息防火墙隔断企业的内部数据,其企业的合作客户在登陆了虚拟专用网络客户端后,才能对此共享文件进行访问,且不会访问企业内部间的数据。

3.2在远程分支部门和企业部门间虚拟网络技术的应用

此应用的范围也被叫做企业虚拟局域网。通过在计算机上的虚拟网络技术,将分布在各地的分支性企业机构在局域网内进行连接,在最大程度上确保企业信息在网络中的信息资源共享,此种局域网较适用于跨区域性或是跨国间的企业经营模式。硬件式的虚拟专用网络网管是在虚拟网络技术中比较常见的,它能将加密的密钥存放在企业的内存中,具有高速度的加密性,而且此种技术不易使密钥发生损坏。由于是用于专门优化企业网络信息的传输模式,故其效率要比软件的虚拟网络技术要高得多。

3.3在远程员工进而企业网之间虚拟网络技术的应用

网络虚拟技术在此种模式中的应用又被叫做远程访问式虚拟网络技术。在应用的方式上主要是采购人员和企业销售人员共同在企业系统中传入信息,以此实现远程员工和其他企业间的信息与资源共享。其应用的具体步骤是:以企业总部作为虚拟专用网的中心连接点的连接方式,在企业内部设置一台具有网络虚拟功能的防火墙,当做是企业的互联网出口的网关,移动的业务网点和办公用户需通过虚拟网络客户端进行登陆,在此方式下进入防火墙设备中,并充分结合防火墙中复合型的虚拟网络设备,是现在较为广泛使用的一种虚拟网络接入的设备,具有高安全性和低成本性的优势。

4虚拟网络技术在计算机网络安全中的应用效果及发展趋势

虚拟网络技术在结合了企业信息化与宽带技术下,在计算机网络信息安全方面取得了良好的效果,企业的信息和资源安全得到了最大程度上的保障。随着虚拟网络技术的不断成熟,有关产品的安全性、可靠性和稳定性会得到更大程度上的提高。截至目前为止,电信行业逐渐处于低迷的状态,虚拟网络技术正慢慢成为计算机网络安全信息中的新亮点,而且虚拟网络技术在市场上所占据的市场份额也在逐年上升。在各类虚拟网络技术的产品中,结合防火墙软件的虚拟网络技术产品和复合型的网络技术产品逐渐成为计算机网络中的热点。

5结语

第5篇

1.1相关技术人员的计算机操作不当我国重要机密基本存在自己建立的网络中,工作人员的操作不当会使重要机密泄露。导致安全隐患的原因:首先,很多机构由于自行建立系统,没有经过大量的技术测试所存在的漏洞。其次,工作人员为自己的个人利益,会将相关的技术信息随意的泄漏出去。最后,在相关的技术操作过程中,由于工作人员不熟悉计算机系统程序,从而出现违规操作的现象。

1.2计算机网络定位过程中存在的问题我国法律条文中对于网络安全有明确规定:相关工作单位以及有关机关在网络应用的过程中严禁传输、储存、处理国家秘密信息,除非对相关工作要进行秘密处理。然而在实际环境运用中,很多单位及其机关都不能对网络进行十分准确的定位,从而导致网络性质被疏忽,导致网络运营中内网的安全系数低,这就使一些不法分子有机可乘,从而轻易的获取网络信息中的重要机密文件。

1.3交叉使用可移动设备可移动设备给人们在工作、生活中带来较大的便捷,但是对移动设备要妥善管理,根据统计,移动设备的使用致使的泄密案件所占比例较重,严重威胁机构的安全。一般的移动设备分为两种:第一种是指,在网络信息传输过程中经过加密的文件信息,从而实现其安全性的保护。第二种主要是指,在使用过程中严禁电脑使用,但是很多机关单位并没有意识到这点会导致机密文件泄露。不仅如此,移动设备可能导致计算机感染病毒,在不经意间就会导致机密文件的丢失或泄露。部分的单位机关为方便工作会允许工作人员将涉及机密的电脑带出办公室,从而使其里面的机密泄露。

2计算机网络的安全保护措施及管理措施

2.1计算机操作系统的保护计算机网络核心部分主要是计算机系统,在信息应用的过程中想要保护好计算机用户的隐私,就需要做好相关信息防护从而保护好整个计算机系统,而其中的保护措施就必须随着科技的发展而进步加强。在信息应用过程中为了使计算机系统可以协调、可靠地进行工作,同时也为了给用户提供一种方便使用计算机的环境,在计算机操作过程中,通常都设有处理器管理、设备管理、文件管理等基本功能模块,它们之间相互配合,共同完成操作系统中全部职能。计算机的操作系统本身具有一定的保护系统,而随着科技的飞速发展,这些程序的作用就逐渐减小,由于技术文化的逐渐入侵,使得网络技术已经形成一种系统化运营模式,为了可以适应时代的发展,在网络技术的操作过程中就应该选择多元化的信息发展变化,所以选择可以随着技术发展而不断更新的操作系统也是势在必行的。

2.2防火墙系统的技术应用防火墙的技术应用主要是指,系统中软件和硬件设备相互组合而成、在内部网络以及外部网运营的过程中,通过专用化的网络与公共网络之间形成了一种保护屏障.从而对相关的信息进行了一定的保护,从而减少了内部网在运用的过程中受到非法的入侵。防火墙主要由四种基本的服务项目组成,分别是服务访问政策、验证工具、包过滤和应用网。在现阶段网络信息的应用过程中,信息泄露的现象越来越严重,而防范网络泄露隐患的最为有效的方法之一就是防火墙技术,其对于内网和外网的逻辑隔离是十分有效的。而且防火墙还可以控制网络之间的访问,在保护内网的网络信息的同时,还可以拒绝外界的非法授权用户的访问。防火墙可以通过扫描网络通信数据,自动的过滤来自外界的网络攻击,还可以全面的避免各种木马病毒的攻击,对于非法闯入者的入侵进行有效的拦截。与此同时,使用防火墙技术还可以统计记录网络的使用情况。但是一般使用的防火墙大多是对外的而不是对内的,所以对于来自网络内部的木马侵犯和病毒的作用就比较小了。

2.3数据加密的防范系统数据加密技术可以对使用网络的使用者的网络提供了有效的安全保证,在相关信息的应用过程中得到了全面的保障。在进行网络内容传输的过程中可以将相对较为敏感的信息进行加密的处理,是一些网络黑客盗取信息的现象逐渐减少,在一定程度上降低了网络信息丢失的现象。而在现阶段网络技术应用的过程中,数据的加密防范系统主要有两种基本的形式,分别是公开钥算法和对称算法,其中公开钥算法中除了解密秘钥与加密秘钥不同之外,加密秘钥也无法推算出解密秘钥,然而加密秘钥的算法速度较慢又较为复杂。而对称算法的加密秘钥可以通过解密秘钥推算出来,而且速度较快,但是又对于秘钥的管理有了较高的要求,在计算机安全得到保障的同时,也需要合理的运用网络技术来完善加密技术,从而提高网络信息的安全性处理。

2.4入侵防御技术的应用入侵预防系统是电脑网路安全设施,是对防病毒软体和防火墙的补充。入侵预防系统主要是一部能够监视网络资料传输行为的计算机网络安全设备,可以及时的调整一些不正常或是具有伤害性的网络资料传输行为。在计算机网络信息的传输过程中可以提高一些防范的技术应用,而更多的情况是在网络信息收到的一定的攻击从而使信息出现的异常的现象,从而导致失去了主动防护的基本技能,而网络系统中配置的入侵产品大多都是与防火墙相关联的,在信息入侵检测的过程中如果出现了一定的失误,就可能造成防火墙出现异常的工作现状,严重的影响网络中的运转,对这种现象的出现,在网络信息安全管理过程中,要改善入侵防御技术就成为现阶段急需解决的问题,对于监测中容易出现的危险因素要积极地检测,从而全面有效的识别系统中存在的危害性病毒。同时,入侵防御的安全构架可以积极主动的保证桌面系统及服务器的安全,避免来自外界网络的攻击以及破坏。

2.5漏洞扫描和监测技术漏洞扫描系统通常是指通过扫描等手段提供系统的完整性,对指定的远程或者本地计算机系统的安全脆弱性进行检测,在检查的过程中发现可利用可以发现系统中存在的不完整现象,从而对相关的电脑进行全方位的扫描,检查当前的网络系统是否存在漏洞,如果发现存在漏洞的现象则需要马上进行修复。电脑在应用的过程中很容易受到不良信息的侵害,更严重的甚至会被黑客利用从而盗取电脑中的信息资料,造成一些难以控制的现象。因此漏洞扫描是保护电脑信息安全过程中必不可少的技术应用,而且需要定期的对其进行扫描,如果发现存在系统漏洞的现象就要及时修复,有的漏洞系统自身就可以修复,而有些则需要手动修复,只有通过全面性的系统优化才可以保证网络安全有效的运行。

3结束语

第6篇

计算机网络技术在网络营销中的作用表现在很多方面,如保障网络营销安全、完成虚拟产品的创建、为企业与用户交流提供便利、建设和管理网络商城等,接下来逐一分析计算机网络技术在其中发挥的作用。

1.1保障网络营销安全

众所周知,网络营销中的各项交易需用户进行付费操作,一旦用户信息泄露,甚至被不法分子蓄意窃取,会使用户蒙受较大损失,凸显出了网络营销发展中的不安全因素,而计算机网络技术中的网络安全技术可保障交易信息的安全性。计算机网络安全技术包括数据加密技术、数字签名技术、身份识别技术以及防火墙技术,其中数据加密技术是保障用户隐私信息的基本方法。网络营销平台上用户账户信息、登录密码以及支付密码都是极其重要的信息,可利用PKI加密技术实现对用户信息的加密,即便一些信息被不法分子非法分析窃取,因没有密钥而无法破解,一定程度上保障了交易的安全。数字签名技术是保障网络营销平台交易行为的又一重要技术,它可以有效杜绝伪造情况的出现,尤其在防止交易信息篡改、否认等方面发挥着关键作用,而且维护了网络营销平台良好的交易秩序。另外,网络营销平台交易与传统交易方式又有所不同,在虚拟世界非面对面的交易在一定程度上增加了交易风险,而身份识别技术正是负责对交易双方身份的验证,给交易行为保驾护航。防火墙技术是应用率较高的安全技术,尤其智能防火墙技术通过访问控制限制非法访问,在计算机非法入侵行为猖獗的今天,防火墙技术的应用在营造安全网络环境、提高网络营销安全交易系数中发挥着至关重要的作用。

1.2虚拟产品的创建

网络营销中部分产品需以虚拟产品的形式呈现给用户,这为网络消费活动的开展提供了便利条件。打开网络营销平台不难发现,一些虚拟产品的存在不仅丰富了网络营销平台的内容,而且满足了用户多样化的需求,由此可见虚拟产品在网络营销平台上扮演着不可或缺的角色。同时,考虑到网络营销平台不受地域及时间约束,因此通过虚拟产品有助于了解用户的需求情况,分析用户消费规律。在充分把握用户需求的基础上,利用计算机网络技术还可对网络营销平台加以优化与改进,进一步提高网络营销的消费利润。

1.3为用户检索与交流提供便利

计算机网络技术为网络营销提供便捷的检索及交流平台:一方面,在计算机网络技术支撑下,用户在网络营销平台直接搜索所需产品,便可跳转到产品介绍的详细页面,不仅节省了用户选购产品时间,而且提高了交易的针对性。另一方面,部分商家可借助计算机网络技术在互联产品上投放广告,达到吸引更多用户的目的。同时,用户在网络营销平台上进行交易时需与商家进行交流,以了解更为详细的产品信息,这种交流的实现同样需要计算机网络技术的支撑。例如,用户利用一些网络营销平台开发的即时通信工具,可方便地与商家交流,大大提高了平台的交易成功率。

1.4建设与管理网络商城

网络营销平台多以商城形式存在,显然商城的建设、管理以及美化等均需要计算机网络技术的支撑。一方面利用计算机术及网站开发工具可建设成各种类型的网络商城,而且通过网站后台可便捷地对商城进行管理,保证整个商城正常运行;另一方面,利用计算机网络技术可进行智能推荐,使建设的商城更加符合用户搜索、审美习惯,从而提高商城人气及商城交易量。

2网络营销中计算机网络技术应用探析

通过上述分析不难发现,计算机网络技术在网络营销中发挥着极其重要的作用。那么在用户需求越来越多样化的今天,怎样确保计算机网络技术优势的充分发挥,不断提高网络营销平台的影响力及交易量?这是一个值得深思的重要问题。

2.1构建大型网络营销平台

当前,计算机网络技术在网络营销平台上的应用已相当成熟,为进一步增强计算机网络技术在网络营销中的策略应用,首先可以计算机网络技术为基础,聘请知名软件公司通过智能算法分析、大数据挖掘和推荐策略开发出更为符合用户审美习惯、浏览习惯、购物习惯的网络营销平台为前台设计提供较大便利;其次,如今各种大型数据库技术发展迅速,如DB2、Oracle、SQLServer等具有强大的数据管理功能,可存储、管理海量数据,而大型网络营销平台每天需处理大量交易信息,强大的数据库技术可为构建大型网络营销平台提供强有力的后台支持,避免交易高峰时后台的风险;再者,我国的网络营销发展已积累了一定的网络营销平台构建、运营经验,可在充分把握我国及海外用户习惯的基础上,不断改进在网络营销平台上的劣势,依托强大的计算机网络技术组建更为庞大的跨国网络营销交易平台,不断丰富网络营销平台上国内外产品种类,增强海外用户在网络营销平台上的活跃性。

2.2积极发展移动互联网

当前移动互联网发展势头迅猛,移动终端数量庞大,覆盖人群广泛,是人们日常生活不可缺少的重要工具,因此移动互联网已成为众多商家的必争之地,这也促使网络营销积极寻求移动互联网在网络营销中的应用策略,寻找网络营销平台与移动互联网的契合点,不断进行战略调整,利用计算机网络技术实现向移动互联网方向的布局已是网络营销发展的重要方向之一。首先,网络营销平台可利用计算机网络技术实现与主流移动通讯工具的对接,例如,可通过调用微信公众平台开放接口实现与微信的对接,利用微信庞大的用户群向网络营销平台导流;其次,可利用计算机网络技术定期、定时向用户推送网络营销平台上商家举行的优惠活动、购物资讯信息以及新上架产品等最新信息;最后,可使用智能算法分析、大数据挖掘和推荐策略推荐更有针对性、消费成功率更高的消费信息,引导用户购物等。

2.3及时响应用户投诉

利用计算机网络技术网络营销平台应及时响应用户投诉,及时清理不良商家,净化网络营销平台环境,促进网络营销健康、长远发展。首先,可依托计算机网络技术组建专门的投诉中心,通过与用户交流,收集相关商家的不良信息,当不良信息积累到一定数目,予以警告,并给予入驻商家一定的惩罚;其次,可利用计算机网络技术对平台上产生的交易信息进行处理分析,依托大数据对商家销售行为、用户购买行为进行分析,掌握商家及用户交易规律,为制定远大的战略规划提供数据指导;最后,在计算机网络技术支撑下,及时将用户投诉处理结果反馈给用户,一方面增强用户对网络营销平台的信任感,另一方面使用户充分认识到其在交易中的重要地位,从而增强用户在网络营销平台进行消费的信心。

2.4注重保护正规商家权益

网络营销平台要能吸引商家入驻,并能给商家带来用户,大量商家的入驻也反过来会吸引更多的用户。但调查发现,国内不少网络营销平台时常出现侵害商家权益的事件发生,挫伤了商家的积极性,同时也有部分商家销售伪劣产品给用户带来不可估量的损失,导致用户信任感降低,这些都对网络营销平台的长远发展构成较大威胁。为防止上述不良状况的发生,确保计算机网络技术在网络营销中良好的应用,可从以下两个方面入手解决:首先,利用计算机网络技术收集不同商家交易信息,对可疑商家的交易行为进行人为监视,一旦发现违反网络营销交易规范的商家,应严肃查处,并给予严厉警告,尤其对于一些卖伪劣产品的商家应给予关闭店铺处理;其次,利用计算机网络技术定期在网络营销平台公布商家诚信及处理信息,向其他商家及用户展示治理网络营销平台的决心,以更好地指导用户购物,提高平台用户数量。

3结语

第7篇

随着以虚拟化技术和云计算的发展和成熟,数据中心的应用数据急剧增长,数据中心与外部网络之间将承载大规模的数据交流,并且数据中心流量是高动态和突发的,据AlbertGreenberg等对数据中心的流量分析[3],约80%的流量都是内部流量[4],这就要求数据中心内部网络必须具有高性能、高稳定性、高扩展性以及资源的高利用率。另一方面,虚拟机动态迁移技术在数据中心也得到了广泛的应用,它可以使得逻辑服务器在网络服务异常的情况下,自动将网络服务动态迁移到另外一台逻辑服务器上,并保证前后的IP和MAC地址不变,这就要求逻辑服务器迁移前后的网络处于同一个二层域中。由于客户要求虚拟机迁移的范围越来越大,大型的数据中心甚至会在不同机房、不同地域之间动态迁移,传统网络的三层结构及其使用的网络技术已经不能满足其要求。新的数据中心要求减少网络层次、实现网络扁平化管理,数据中心的大二层网络及支撑其运行的网络技术随之诞生了。传统数据中心网络中二层网络技术主要使用xSTP(如生成树协议STP、多生成树协议MSTP、快速生成树协议RSTP等)。用户构建网络时,为了保证其可靠性,通常会采用冗余链路和冗余设备,这样避让就会形成网络环路。而同一个二层网络处于同一个广播域下,广播报文在环路中会反复持续传送,形成广播风暴,瞬间即可导致端口阻塞和设备瘫痪。为了防止广播风暴,就必须防止网络环路的形成,但又要保证其可靠性,就只能将冗余设备和冗余链路变成备份设备和备份链路。即冗余的设备端口和链路在正常情况下被阻塞,不参与数据报文的转发,只有在当前转发的设备、端口、链路出现故障时,冗余的设备端口和链路才会被激活,使网络能够恢复正常。自动控制这些功能的就是xSTP。由于基于xSTP的网络具有收敛时间长、部署复杂、资源使用率低等缺点,不适合用于构建大型的数据中心网络。为了解决xSTP技术带来的问题,一些新的、适用于大型数据中心组网的二层网络技术正逐步被标准化并付诸实施。所谓“大二层”是指所有VLAN都可以延展到所有汇聚层、接入层交换机的VLAN结构,这与传统数据中心VLAN往往终结在接入层交换机的做法不同[5]。目前,常用于数据中心的网络技术主要有交换机虚拟化技术、TRILL(TransparentInterconnectionoflotsoflinks,多链路透明互联)技术、SPB(ShortestPathBridging,最短路径桥接)技术及其中几种技术的融合。

1.1交换机虚拟化技术二层网络的核心是环路问题,而环路问题是随着冗余设备和链路产生的,那么如果将相互冗余的两台或多台设备、两条或多条链路合并成一台设备和一条链路,从逻辑上形成单设备、单链路的网络结构,网络环路也就随之消失。尤其是交换机技术的发展,虚拟交换机从低端盒式设备到高端框式设备都已经广泛应用,已经具备了相当的成熟度和稳定度。交换机虚拟技术已经成为目前应用于数据中心网络解决方案的主要技术之一。交换机虚拟化技术又分为交换机横向虚拟化技术和交换机纵向虚拟化技术。1)交换机横向虚拟化技术。交换机横向虚拟化技术是将同一层次的多台设备虚拟成1台逻辑设备,作为1个网元设备进行管理配置,保证突发流量不丢包,物理/虚拟服务器在1个大二层域下,即插即用,避免部署复杂的STP,支持大容量MAC地址,消除二层网络环路,提高二层链路利用率;实现跨交换机的负载均衡,交换平台易于扩展。交换机横向虚拟技术的代表是VSS(Cisco)、IRF(H3C)、CSS(华为)、VSU(锐捷),其特点是应用成本低,部署简单。但这些技术都是各自厂商独立实现和完成的,只能在同一厂商的相同系列产品之间才能实现虚拟化。同时,由于高端框式交换机的性能和端口密度越来越高,对虚拟交换机的技术要求也越来越高,目前交换机的虚拟化密度最高为4:1,即将4台物理设备虚拟为1台逻辑设备。2)交换机纵向虚拟化技术。纵向虚拟化是将下游交换机虚拟成上游交换机的端口,以达到扩展交换机端口能力并且对交换机进行集中控制管理。纵向虚拟化结合传输技术的运用可以实现跨数据中心的互联,实现网络最大化的简化配置,其距离仅受限于所选的万兆以太网光纤长度。目前,较为成熟的纵向虚拟化技术是Cisco的FEX(FabricExten-der,交换矩阵扩展器)和H3C的VCF(VerticalCon-vergedFramework,纵向融合框架)[6]。

1.2隧道技术

隧道技术实际上是数据中心网络在数据平面上的虚拟化技术,就是在二层以太网报文外面再封装一层标识用于寻址转发。这样基于外层标识就可以做到多路径负载均衡和避免环路等。当前隧道技术的代表是TRILL[7]和SPB[8],都是通过借用IS-IS[9](IntermediateSystemtoIntermediateSystemRoutingProtocol,中间系统到中间系统路由选择协议)的计算和转发模式来实现二层网络的大规模扩展。这些技术的特点是可以构建比虚拟交换机技术更大的超大规模二层网络。

1.2.1TRILL技术分析TRILL是IETF为实现数据中心大二层扩展制定的一个标准。其核心思想是将成熟的三层路由的控制算法引入到二层交换中,对原先的二层报文重新进行隧道封装后转换到新的地址空间上进行转发。封装后的地址具有与IP类似的路由属性,具备大规模组网、最短路径转发、等价多路径、快速收敛、易扩展等诸多优势,从而规避xSTP等技术的缺陷,实现健壮的大规模二层网络。1)TRILL协议的几个重要概念RBridges[7、10]:路由桥(RoutingBridge,简称RB)。运行TRILL协议的设备均称为RB。根据RB在TRILL网络中的位置,又可将其分为IngressRB[10](报文进入TRILL网络的入节点)、TransitRB[10](报文在TRILL网络中经过的中间节点)和EgressRB[10](报文离开TRILL网络的出节点)。Nickname:RB在TRILL网络中的地址,也是其在TRILL网络中的唯一标识。Nickname由系统自动分配,不需配置。VLANX转发器:对源报文封装TRILL头后送入TRILL网络进行转发或者将TRILL网络的报文解封装还原报文后发送给目的用户。2)TRILL的封装格式TRILL封装是MAC-in-MAC方式,TRILL数据报文在原始以太网报文之前添加了TRILL头和外层以太网头。因此,在TRILL公共区域数据报文可以经过传统Bridge和Hub依靠外部Ethernet报头转发[11]。TRILL帧封装格式及报头格式如图1所示。3)TRILL工作原理TRILL协议在各RB之间通过周期性通告Hello报文以建立并维持邻居关系,在形成邻居关系的RB之间扩散链路状态包(Link-StatePacket,LSP),最终在全网RB上形成相同的链路状态数据库(LSDB)。各RB在LSDB的基础上使用最短路径优先(ShortestPathFirst,SPF)算法生成从自己到其他RB的路由转发表项,用以指导数据报文的转发。4)TRILL转发流程TRILL协议通过在各个RB之间相互发送Hello报文建立邻居,通过LSP扩散方式同步LSDB,此时,网络中每台RB拥有相同的LSDB,即整网拓扑。然后各RB以LSDB为基础,利用SPF算法计算本地到全网所有RB之间的最短路径以及出接口、下一跳等信息,结合LSDB中各RB的nickname信息,最终生成nickname转发表。TRILL网络接收到用户报文时,根据报文中包含的目的MAC地址,按照不同的转发流程进行转发:如果MAC地址为单播地址,按照单播报文转发流程进行转发;如果MAC地址为组播或广播地址,按照组播报文转发流程进行转发。单播报文的转发过程如图2所示。(1)当单播数据报文进入TRILL网络时,IngressRB为原始以太网报文先打上TRILL头,再打上外层以太网头(类似于IP报文前的MAC头),由此完成TRILL报文的封装。(2)此后,类似于IP报文在网络内或网络间的转发过程,各RB根据TRILL头中的EgressRBNickname将TRILL报文进行逐跳转发,直至送达EgressRB。在此过程中,外层以太网头在每一跳都要被修改,而TRILL头中只有HopCount值逐跳递减。(3)当TRILL报文到达EgressRB后被解封装还原成原始以太网报文,离开TRILL网络。当组播流量进入TRILL网络时,IngressRB负责选取一棵组播分发树进行流量转发,当TRILL网络中的RB设备存在不止一个下一跳时,则将组播报文复制多份,根据组播转发表转发到所有出接口。组播转发流程如图3所示。IngressRB(RB1)收到终端A发送的二层报文后,发现报文中携带的目的MAC地址是组播MAC地址,首先根据此报文所属VLAN选定一棵组播分发树(RB3)进行TRILL封装,将TRILL头部M位置1,即说明该报文为组播报文,然后根据RootRB的nickname查询TRILL组播转发表,获取出端口列表进行分发;TransitRB4接收到TRILL数据报文后,解析TRILL头部,发现M=1即判断该报文为组播报文,再根据Egressnickname查询对应的组播转发表,进行转发;RootRB接收到TRILL数据报文后,向所有出接口分发该报文;EgressRB对TRILL报文进行解封装,获取原始二层数据报文,然后在本地对应接口转发出去。由于TRILL网络中数据报文转发可以实现等价多路径(EqualCostMultipath,ECMP)和最短路径(shortestpaths),因此,采用TRILL组网方式可以极大提高数据中心数据转发效率,提高数据中心网络吞吐量。

1.2.2SPB技术分析SPB是IEEE组织针对数据中心大规模二层网络应用模型定义的一组协议(IEEE802.1aq),是多生成树协议(MSTP)的进一步延伸,旨在构建大型扁平的无阻塞二层网络。与TRILL一样,也使用IS-IS协议来共享交换机间的多个学习的拓扑,并迅速学习以太网连接中各端点之间的最短路径,避免了使用STP带来的收敛速度慢和部分链路利用效率低下的不足。相对于TRILL,SPB最大的优势在于能够方便地支持VLAN扩展功能。1)SPB协议族的结构SPB协议包括SPBV(VLANQinQ模式,Q指IEEE802.1Q)和SPBM(MacinMac模式),无论是SPBV还是SPBM,在控制平面都是基于L2IS-IS实现拓扑发现、管理。在协议的具体实现思路方面两者是一致的[12]。目前主要应用的模式是SPBM。SPBM基于PBB(ProviderBackboneBridge,运营商骨干网桥)协议。PBB定义了二层网络中的数据转发流程,但是PBB本身没有定义控制流程,其二层网络的拓扑控制、二层环路管理必须依赖于传统的STP等技术。因此,PBB需要定义一套控制流程,使其能够有效地替代STP协议管理大规模二层网络的拓扑和环路,SPBM就成为PBB的控制流程协议。SPBM+PBB构成了完整的二层网络技术,其中SPBM是控制平面协议,而PBB是数据转发层面协议。2)SPBM网络结构模型SPBM网络模型与IEEE802.1ah定义的MAC-in-MAC网络模型基本一致。由SPB核心网络SPBN(ShortestPathBridg-ingNetwork,最短路径桥接网)和用户网络(Cus-tomerNetwork)两部分组成。SPBN由BEB(Back-boneEdgeBridge,骨干网边缘网桥)和BCB(Back-boneCoreBridge,骨干网核心网桥)设备组成,通过IS-IS协议完成最短路径的计算,以保证SPBN无环路。用户网络是通过一台或者多台边缘设备连接到SPBN网络且具有独立业务功能的二层网络,主要由主机和交换设备组成。3)SPBM报文格式SPBM报文分为两种:控制报文和数据报文。控制报文采用802.1Q格式封装,包括Hello、LSPDU(LinkStatePDU,链路状态协议数据单元)、SNP,直接封装在数据链路层的帧结构中。数据报文采用IEEE802.1ah(MAC-in-MAC)定义的封装格式。其格式如图4所示。4)SPBM工作原理SPBM由SPBIS-IS协议和MAC-in-MAC协议共同完成。其中MAC-in-MAC协议为数据协议,负责数据的封装及发送;SPBIS-IS协议为控制协议,负责计算数据的路由转发路径。SPBIS-IS协议在各BEB、BCB设备之间通过周期性通告Hello报文以建立并维持邻居关系,在形成邻居关系的设备之间扩散LSPDU,最终在SPBN中的所有设备上形成相同的LSDB。各SPBM设备在LSDB的基础上使用SPF算法生成从自己到其他设备的最短路径,其基本思路如下:首先计算任意两节点间的最短路径,并判断是否存在等价路径;如存在,则计算各条等价路径的Key值;然后比较所有等价路径的Key值,取最小的Key值对应的路径作为转发路径。Key值计算公式为:Key=min{BridgeIDXORMASK[i-1]}其中BridgeID是交换机ID,由用户直接配置的一个唯一的编号或名字。MASK[i]是一个标准协议中定义的数组,其大小为16。由协议为该数组指定具体数据,对应16个不同的实例。当前协议中定义的数组是。5)SPBM转发机制SPBIS-IS协议仅负责计算SPBN的最短路径,生成对应的转发表项。数据报文在SPBN中转发过程如下:(1)入隧道:BEB设备从用户网络收到数据报文后,学习该报文的源MAC,并为其封装上MAC-in-MAC头后将该报文发送进入SPBN中。(2)隧道中转发:MAC-in-MAC报文在SPBN中传输时,BCB设备根据报文中B-DA,B-VLAN查找转发表,如果无对应的转发表则丢弃该报文;有对应的转发表则按照转发表进行转发。报文在转发过程中,中间设备不会对其源MAC进行学习。(3)出隧道:MAC-in-MAC报文到达隧道终点时,BEB会解封装MAC-in-MAC报文还原成数据报文。BEB学习数据报文中的源MAC后,把数据报文发送到用户网络。为防止产生环路,数据报文在SPBN中禁止广播发送,只支持单播、组播发送。数据报文进入隧道时BEB设备根据报文中的目的MAC来确定后续报文在SPBN中以何各方式进行传输:若目的MAC为广播MAC、未知单播MAC或未知组播MAC,则封装后的报文在SPBN中进行SPBM组播发送;若目的MAC为已知单播MAC,则封装后的报文在SPBN中进行SPBM单播发送。SPBM组播支持两种模式:头端复制和核心复制,用户可根据实际组网选择不同的组播模式。SPBM单播转发过程如图5所示。首先用户数据由用户网络1进入BEB1后,BEB1对报文进行封装,写入B-MAC、B-VLAN、I-SID等信息;然后,按照计算出的转发路径,路径上的交换机按照报文中的B-MAC和B-VLAN等信息进行转发;当报文到达BEB2后,由BEB2进行解封装,去掉报文中的B-MAC、B-VLAN、I-SID等信息,进入用户网络2。SPBM组播转发流程SPBM的组播与传统的三层网络组播管理基本类似,都是基于单播管理。在单播管理形成的转发路径上计算组播路径。SPBM在不同的实例中,定义不同层次的组播树,相互独立;每个实例中,每个节点都有以自己为根的独立组播树。

1.2.3TRILL与SPB技术对比(见表1)SPB是纯软件的解决方案,不需要更新转发芯片去支持,与现有的MSTP兼容,但也造成了目前SPB应用中的最大困扰。由于转发路径靠软件算法保障,在多路径负载分担时,对CPU计算能力的要求也就远远超过TRILL。

1.3存储网络技术-FCoE

在传统的数据中心里,存储网络与数据网络是各自独立的。在大部分数据中心都部署了专门的存储区域网络(FCSAN),这种基于FC协议的SAN虽然在性能、可靠性等方面能够充分满足用户的需求,但作为目前SAN的光纤通道协议FC,它的底层发展受到很大的限制,FCoE(FibreChanneloverEth-ernet,以太网光纤通道)可将光纤通道(FibreChan-nel,FC)信息封装到以太网信息内,光纤通道请求和数据可以通过以太网络传输,是专门为低延迟性、高性能、二层数据中心网络所设计的网络协议,是一种利用以太网实现高效块存储的技术。FCoE技术融合了现有的传统局域网(LocalAreaNetwork,LAN)和存储区域网(StorageAreaNetwork,SAN),扩展了SAN的传输带宽,减少了数据中心的I/O接口,可以在高速以太网链路上同时传输IP和FCoE数据分组。

1.3.1FCoE协议栈FCoE保留了FC协议栈中FC-2以上的协议栈,把FC中的FC-0和FC-1用以太网的链路层取代。FC协议中,FC-0定义承载介质类型,FC-1定义帧编解码方式,这两层是在FCSAN网络传输时需要定义的方式。由于FCoE运行在以太网中,所以不需要这两层处理,而是用以太网的链路层取代这两层处理。

1.3.2FCoE报文封装如图6所示,FCoE报文是在以太帧内增加4字节的802.1Q报头、2字节的以太网类型(FCoE对应0X8906)。在普通以太网络中,帧最大为1518字节,但FC帧最大约大为2112字节,为了保证FCoE端到端传输的流畅性,使用"巨型帧"来进行数据封装,它允许以太网帧在长度上最大可以达到9000字节,最大的巨型帧可以实现在一个以太网帧下封装4个光纤通道帧。但要保证巨型帧在以太网络中能正常传递,网络内所有以太网交换机和终端设备必须支持一个公共的巨型帧格式。随着FCoE技术应用的普及,除接入层交换机、服务器外,汇聚核心层交换机、存储设备也逐渐支持FCoE接口,磁盘阵列可直接连接到数据中心交换机上,从而实现了数据中心内端到端的FCoE网络。

2大二层技术在数据中心的应用

通过对交换机虚拟化(VSS/IRF/CSS/VSU)、TRILL和SPB等大二层网络技术的分析,各种技术都有其优势和适用的范围。一个数据中心的建设也不可能只使用一种技术来实现,通常是两种或多种技术的融合。下面就通过IRF+TRILL技术给出一个具有较为适用的中型数据中心的基本网络架构。如图7所示。核心层:2台核心设备通过两条40G链路连接,运用IRF虚拟化技术对核心设备横向整合,将2台核心物理设备虚拟成1台逻辑设备,整合后的虚拟化设备具备跨设备链路聚合功能,所有链路都参与以太帧转发,这样2台核心既能负载均衡,又能实现“双活”。TRILL网络:又分为TRILL网络核心层和TRILL网络接入层。核心层RB只负责TRILL帧的高速转发,不提供主机接入。每个接入层RB通过2个万兆端口分别接入到2台核心层RB上,此时服务器接入交换机的上联网络带宽就可达20G。存储网络:通过FCoE技术直接将存储设备接入核心网络的2台核心交换机。使用FCoE技术,可以突破传统FC网络的距离限制,将存储网络延展到任何地点,为以后的容灾备份中心的建立打下基础。同时融合后的数据中心只存在一个网络,存储网络和以太网络统一管理、统一维护,大幅减少了管理人员的工作量。通过IRF+TRILL技术以及FCoE技术部署的数据中心,具有以下几方面的优点:1)高可用性:虚拟化技术通过核心交换机N:1的横向整合,既实现了核心设备的负载均衡,又使2台核心保持“双活”,保证了核心网络的高可用性。2)高扩展性:服务器通过该种方式接入TRILL网络可跨越交换机,不存在二层环路,使得网络接入层具有良好的扩展能力。3)高效性:由于TRILL网络中数据报文转发可以实现ECMP和最短路径,因此,采用TRILL技术可以极大提高数据的转发效率,提高数据中心网络吞吐量。4)更高的灵活性和可靠性:统一的架构是实现下一代虚拟化数据中心架构的关键因素,在这种架构中,服务器、存储和其他资源都可以动态分配,以适应变化中的工作负荷和新的应用程序,而且无需进行频繁的物理设备变动。对于数据中心虚拟化和自动化来说,这中架构是非常好的。

3总结

第8篇

然而,针对给定系统环境,数据作为必需数据项,不能和其他实体存在联系,联系仅在实体之间表示。考虑因素。对于数据库设计,是将现实世界信息向信息世界的转变过程。因此,在数据库设计中,需考虑如下问题:一是数据库作为现实世界信息有效、真实反映,通过DBMS开展数据库设计,在数据库使用过程中,需要确保较高性能、效率,保证方便维护、有效实施。二是设计方法。对于数据库设计而言,主要包含六个阶段:数据收集与分析、数据模型的获取、分析数据库细节、建立数据库、维护数据库、改进数据库。对于数据库设计而言,这六个阶段十分重要,必须认真研究、反复推敲,方可确保数据库正确实施。

在数据库设计中,信息设计十分重要。因此,针对数据库设计,必须重点研究信息设计。针对信息设计,E-R设计法是最佳方法。利用E-R设计法,将信息设计属于数据世界、现实世界的纽带。在数据库设计中,E-R设计模型优势十分明显,该模型约束因素较少,具有较强随意性、灵活性。同时,E-R设计模型稳定性较强,若启动新数据库系统,通过E-R设计模型,即可重新设计数据,省略了诸多烦琐环节。在E-R设计图作为直观性工具,容易被客户接受,即使是非专业人士,也可实现交流。

在数据库设计时,非常依赖函数,一个数据库好坏与否,需检验数据库与用户需求是否相符,能否真正满足用户需求。因此,我们必须优化、解决数据库问题。数据库使用时,查询过程的等待执行时间较长,这是数据库的最明显问题。对于这一问题,必须加强分析、优化。实施问题优化,必须考虑查询执行时间较长的原因,在运算过程中,为什么花费时间较长。对于这一问题,笔者认为优化方法如下:第一,尽可能选择先做。在数据库查询时,极大缩短了执行预算时间,大多数选择中间计算,使得中间结果明显变小。第二,在建瓯之前,实施联结之前,对文件进行提前、适当的处理。第三,运用正确表达式,尽可能确保公式简单化,防止复杂、烦琐处理。第四,对于部分选择乘积联合为一个联结,由于联结特殊,尤其是相等联结,必须同一选择乘积要节约时间。利用一些具体措施,在数据库使用之前实施优化,提升数据库的高效性,进而为人们提供更为便捷的信息服务。第五,加强数据库保护。为提高数据库安全性,必须加强信息保护,通过数据库保护,实行并发操作。

第9篇

根据传输介质的不同,数字网络技术主要包括两种:数字有线网络技术与数字无线网络技术。这两种技术是构成当前数字网络的基础技术。数字有线网络技术利用其自身的物理特性,能够给传送的信息提供第一道保密防线。对于数字无线网络技术,为了将网络联系在一起,即便是在家中使用,通常情况下,也必须增设至少一个有线接收点,存在着覆盖范围小的问题。另外,无线节点还需要电源供应,从而需要以太网为其提供有线连接。与此同时,人们始终都在关注数字无线网络技术能否保证数据传输的安全、稳定、可靠,因此,数字无线网络技术在当前的应用不如有线网络广泛。

二、有线数字网络技术的发展趋势

自从产生了电报电缆,有线数字网络技术就从模拟发展到数字,从简单电报符号传播发展到语音传播,再发展到多媒体传播。有线数字网络技术的发展趋势如下。

(一)全光网化

保证用户与用户之间的信号传输与交换全部采用光波技术,也就是说,在光域内进行数据从源节点到目的节点的传输过程,而其在各网络节点的交换则采用全光网络交换技术。全光通信网的组成部分包括全光内部部分和通用网络控制部分,内部全光网能容纳多种业务格式,它是透明的,网络节点可以通过选择合适的波长进行透明的发送或从别的节点处接收。通过对波长路由的光交叉设备进行适当配置,透明光传输能够扩展到更大的距离。外部控制部分能够实现网络的重构,从而保证波长和容量在整个网络内动态分配以满足通信量、业务和性能需求的变化,并提供一个具有较好的生存性和较强的容错能力的网络。

(二)智能化

数字网络智能化就是对网络结构进行优化、使现有网络提供业务的能力得到提升,提供规模化、集约化、个性化的电信服务。另外,可以实现用户数据的集中管理和业务的触发。与此同时,也可以符合网络融合和演进的要求,展示出更加丰富的网络服务能力,从而使有线网络的业务提供能力得到大幅度的提升。

(三)宽带化

有线数字网络技术的网络传播带宽会持续扩张。在网络用户量急剧增长和网络业务种类的不断增加的今天,存在着网络传播带宽的过窄的现象。所以,有线数字网络技术必须持续扩张网络传播带宽,会从最初的MB数量级发展到GB数量级再到TB数量级,使有线数字网络可以容纳更多的用户,并且提供更多更丰富的数据业务。

(四)安全可靠

利用物理线路,有线数字网络可以进入比空气复杂、限制比空气多的传输环境。利用物理线路传送数据存在着下面的优势:能够对数据的错误情况进行监控,甚至可以通过对数字预测出现故障的机率进行统计,从而保证网络管理者可以有机会将数据传送的路径提前改变或者有时间对受损线路进行修复,从而防止数据的丢失。

三、无线数字网络技术的发展趋势

自从二十世纪八十年代中期,研制成功了数字蜂窝移动通信系统之后,数字移动通信系统为人们带来了诸多的方便。数字无线传输具有非常高的频谱利用率,能够使系统容量得到大幅度的提高。与此同时,无线数字网可以提供语音、数据多种业务服务,也可以兼容有线数字网络。事实上,早在二十世纪七十年代末期,当模拟蜂窝系统仍然正在进行开发的时候,一些发达国家就已经开始研究数字蜂窝移动通信系统。到二十世纪八十年代中期,欧洲首先推出了泛欧数字移动通信网(GSM)的体系。当今时代是第三代数字移动通信系统时代。这一时代的的通信频带进一步加宽,数据业务所占的比重大幅度增加,全面走向移动多媒体传播。下面几种技术充分证明了现在无线数字网络技术的发展趋势:

第一,举世瞩目的3G(第3代移动通信技术)技术;

第二,3.5GHZ宽带固定无线接入的推广应用;

第三,无线局域网标准的选用;

第四,宽带无线技术新宠WIMAX(全球微波接入互操作性);

第五,超宽带无线接入技术UWB(超宽带广播)。

通过上述的几种技术,无线数字网络技术的发展方向就是接入多元化、网络一体化和综合布局化。往往需要商业运作的力量来推广技术标准,不管是哪种无线数字网络技术成为主流,它一定是带宽高、稳定性好、业务兼容性强的。另外,无线数字网络技术发展的另外一个趋势就是技术融合。技术融合就是各种数字网络技术在发展的过程中不断吸收其他技术的长处,并实现相互兼容。3G、WIMAX、无线局域网等各种无线技术在不断地向前发展,并且出现了同时被上述无线技术采用的新型射频技术,如多输入多输出和正交频分多路复用技术等。在安全方面,无线数字网络技术将根据不同的安全策略来提供各种各样的等级的安全方案,使企业、个人用户能够按照各种各样的性价比来选择那些能够符合自身的需要的安全策略:在漫游能力方面,无线数字网络技术的覆盖范围也正在逐渐变得更大,从热点到热区到整个城市的范围不断地扩大;在技术方面,无线数字网络技术将会建设一个基于IP的交换技术和开放的业务平台,实现网络的智能化,也使其更加容易进行维护。

第10篇

静态存储器AT45081BDataFlash、IS62LV1024L;以太网的控制芯片RTL8019AS、F2407DSP是基于嵌入式网络技术的UPS远程监控系统的主要硬件组成部分,其硬件结构框图如图2所示。图2基于嵌入式网络技术的UPS远程监控系统的硬件结构上图中,式中芯片HT1380是一种串行的计时器芯片,能够实现秒、分、时、日、月、年的计时,在该组芯片中各种时间信息的存储主要是应用其中的八个寄存器来完成,为了进行精准的计时,可以为其外接一个32.768赫兹的晶振,使其为系统的计时提供精准的时基信号,这对于保证系统计时的准确性具有非常重要的作用。RTL8019AS以太网控制器是一种全双工的以太网控制芯片,该芯片是由台湾的Realtek公司制造,其控制速率值为10Mbps,在该芯片中内置有FF0、双DMA以及16KB的SRAM能够满足EEE802.3标准及ETHERNET2标准,并且其能够支持八位及十六位的基地址选择及数据总线的选择。AT45081B是一种串行的可以编程的闪速存储器,其工作过程中应用的SPI的串口模式为0-3模式,其显著的优点是,能够在不接任何外接元件的情况下,与任何微机及单片机进行有效的通信,其数据的存储容量非常的大,具有非常好的安全性能。TMS320LF2407DSP为控制器具有流水线结构、多总线结构及哈佛结构,并且具有非常高的执行速度,高达40MPS的执行速度使得在其中执行的所有指令的执行时间都能够控制在25纳秒以内,并且在该芯片中还具有16通道的CAN控制器模块、16通道双10位AD转换器、两个时间管理模块、SCI(串行通信接口)、SP(I串行外设接口)、2K单访问RAM、32K的片内Flash,功能非常的强大。

2基于嵌入式网络技术的UPS远程监控系统的软件设计及实现

2.1TCP/IP协议栈的相关设计基于嵌入式网络技术的UPS远程监控系统的软件设计过程中,最为基础的内容是要实现TCP/IP协议栈,系统只有实现了HTTP协议,才能使系统具备WWW服务的相关功能,在实际的软件设计的过程中,既要保证系统的功能,又要使TCP/IP协议栈具有健壮性,TCP/IP协议栈按照其协议功能的不同,可以分为有应用层、传输层、网络层、链路层几个不同的层次。在实际的软件设计工作中,要使嵌入式Web能够与Internet进行有效的互联,在其软件设计的过程中,就需要对各层协议的子集进行有效的裁剪,其主要表现为:(1)保留协议栈中的重要且常用的协议,去掉非必需的协议,例如协议栈中的HTTP协议能够有效的实现现场监测数据与远程用户数据之间的交换,并且该种传输协议的传输方式是非常的简单的,则该协议进行保留。对相关协议进行裁剪之后,剩下的主要的协议内容有HTTP协议、TFTP协议、TCP协议、UDP协议、MCP/IP协议、ARP协议等协议内容,这样可以有效的减少了存储空间及响应时间(。2)传输层主要的协议内容是用户的数据协议UDP,以及传输控制协议TCP,在本次设计的过程中,使嵌入式Web服务器一开始就处于LISTEN状态,对中间的SYN-SENT状态进行了省略,当进行数据报的发送时,只对数据报中包含的状态信息进行记录,而不对数据报进行储存,大大减少了数据传输量,有效的节省的系统资源,也使得系统的维护更加的方便(。3)网络层的主要任务是对数据包在网络中的协议进行有效的处理,MCP/IP协议、P协议是其中主要的TCP/IP协议栈内容,其中的P协议使其协议栈中的核心内容,如果要采用Ping程序来进行网络连通状况的测试,只需要应用MCP/IP协议中代码为0的Ping应答协议就能完成,使用起来非常的方便。

2.2文件系统的设计嵌入式Web服务器在工作的过程中,主要的功能是依据用户发出的请求将相关的网页程序文件传输给用户,但是在基于嵌入式网络技术的UPS远程监控系统的内部,需要对相关的文件进行有效的存储管理及访问控制,要完成这一工作,就需要进行文件系统的设计,文件的存取控制、用户文件的建立、复制、修改、读写及删除,这是系统文件工作过程中最主要的内容。在嵌入式网络技术中,一项非常重要的工作就是要有效的解决网页文件的存放问题,本次研究中,基于嵌入式网络技术的UPS远程监控系统的文件存放主要是由DataFlashAT45081B来完成,嵌入式Web服务器与PC机之间的文件传输主要是应用伪TFTP协议来实现,在实际的应用过程中,网页文件的动态更新通常都是依据这种机制。网页文件在工作的过程中,会根据用户的实际需要的不同来进行动态的更改,并且其在完成相应的更改之后,会将文件系统的访问权限设置为只读,之后很少会进行其内容的变动,采用这种管理机制能够有效的预防在对文件系统进行多次删改之后,其所产生的碎片对系统造成较严重的影响,因此,在实际的运行过程中需要设计一个高效、更改次数较少的文件系统,本文中所提到的文件系统存放形式为多级目录,其文件的主要存储形式是无结构的字符流式文件,在其逻辑结构上,存储的方法是顺序存储法,站在物理结构的角度对其进行分析,其属于连续的文件。

3结束语

第11篇

1.1Internet在电子商务中的应用

Internet作为计算机时代的象征,为电子商务的发展提供了平台,从ipv4到ipv6的实施,以及个人计算机的扩张化,如手机、平板电脑的发明,使得网络上的电子交易变得更加容易,个人计算机的大发展推动了电子商务的发展。

1.2web技术在电子商务中的应用

Web服务器已经在Internet上得到了巨大的普及,它通过http协议来传递和检索html文件。Web浏览器通过Web服务器上获取消费者以及卖家等的相关信息,经过相关处理后,以静态和交互方式呈现在计算机用户眼前。web页面也可以通过动画视频嵌入方式进行优化,计算机语言的轻量化推动Web页面数量和质量的发展。电子商务作为一种商务模式,在进行业务交易过程中,商家与客户的磋商、签约以及第三方等的认定都需要在Web浏览器上进行。

1.3数据库在电子商务中的应用

数据库具有巨大的储存能力,可以将客户、供应商、物流分配等信息储存在数据库中,并且对数据可以进行删除、剪切、更新、保存等。使用者可以方便、高效的利用数据库为他们服务,数据库的数据共享、减少数据的冗余度、数据应用的独立性、数据的一致性、可维护性以及数据集中控制等特点,给电子商务的发展提供了便利条件。

1.4电子支付技术在电子商务的应用

电子支付技术是利用计算机、互联网以及相关软件为收购商品进行付费的技术。它可以让客户足不出户就可以完成支付业务,节省了交通等费用又方便快捷。电子支付方式分为三种类型分别为:电子货币、电子支票、以及电子信用卡等。

1.5信息安全技术在电子商务中的应用

计算机之间的网络通信协议通常采用传输控制协议/因特网互联协议(TCP/IP协议),网络的服务器也多为Unix或Windows操作系统,又由于TCP/IP和Unix都是以开放性著称的,因此存在很大的安全隐患。近些年,信息安全技术运用和发展为电子商务带来了安全保障,苹果公司的移动操作系统(IOS)由于采用全缓存技术,因此其安全性能较好,而现在普及的安卓系统则安全需要进一步优化。

1.6数据挖掘技术在电子商务中的应用

数据挖掘技术,将相关有效信息进行整理收集、处理、评估和表示等,然后对被分析的对象进行分类、聚类、分析关联性、作出预测以及相关的偏差检测等。随着数据挖掘技术的不断发展主要包括理论和技术发展如数据处理,模式发现和分析,客户可以更加方便的在网络上进行电子商务交易了。

2网络技术在电子商务应用中的展望

网络技术在电子商务中无处不在,消费者可以通过Internet检索所需要的物品,供应商也可以查看检索历史,了解客户的需求。随着网络的进一步的发展,如云计算的发展,高速宽带的发明,以及先下的4G业务的开展,将极大的推动大数据量快速流动,进一步促进电子商务模式多样化。

3结语

第12篇

就目前的网络发现趋势来看,网络的综合化、集成化、智能化和高可靠性已成为必然的发展趋势。但是,目前基于电的时分复用方式技术已经到达瓶颈,但是光纤的可用带宽只利用可利用的不到1%,其潜力是很大的。单就基于光路的波分复用(WDM)来讲,目前的商业水平可达到270左右,研究实现的水平1000左右,理论可同时传播360亿路的电话。波分复用的在目前的研究水平上,理论极限大约是15000个波长。国外已有相关人员在一根光纤中传输了65536个光波,这充分说明了密集波分复用的无限可能性。我们有充分的理由相信,以后在光路方面的发展,将会使光纤通信技术更上一个台阶。

2光纤通信网络技术业务趋势

可以说IP技术改变了我们的生活,其依赖的光纤通信技术更可以实现我们更多的梦想。IP技术的核心是IP寻址,是基于TCP/IP协议,其中最主要的两个协议是IP协议和TCP协议,这两个协议保证了信息在网络中的可靠传输。未来的IP业务将承载的不只有文字,更有图像视频,构成未来网络的基础,实现一种基于光纤的智能化网络平台,以满足人们对网络的不同程度的需求。以IP技术为主流的数据业务,将会是当今世界信息化的发展方向。现在几乎已经把能否有效支持IP业务作为一项技术能否长久的标志。目前IP技术已经相当成熟,要拓展更多的IP业务,无疑需要网络开发商创造出性价比更高的低廉传输成本。光纤通信技术能很好的满足这方面的要求。因此,光纤网络技术将会是现代IP业务发展的基础和方向。

3光纤网络通信技术发展方向

从30多年前光纤的问世开始,光纤的传输速率就在不断的提高。有统计表明,在过去的10年中,光纤的传输速率提高了100倍左右。预计在未来的十年,还将再提高100倍左右。IP技术使得三网融合,包括通信网、有线电视网和计算机网络,成为可能。这就需要更高速可靠的信息传播途径,因此,必须让传递信息的介质能够支持这些业务。就目前来看,互联网的通信基本上可以分为三类:人与人,如IP电话;计算机与人,如网页服务;计算机与计算机,如邮件。这些通信对网络的要求也不尽相同。因此,建立一个全新透明的全光路网络就会是此类技术发展的必由之路,我们称之为光联网。这不但会使传统的互联网业务更加可靠便捷,而且会促进一些无法预料到的新业务产生。不难想到,基于光路的波分复用(WDM)技术,将会是未来光联网道路上的先驱。光联网将会将会实现以下几个基本功能:1)超高速的传输速率;2)灵活的网络重组;3)网络层的透明性,对下层网络传输机制透明;3)更易的扩展性,允许网络节点和数据量的不断增长;4)更快速的网络恢复速度;5)同时实现光路和应用层的联网,使其有更健壮的物理层恢复能力。鉴于光联网的巨大优势和潜力,目前一些发达国家已经投入了巨大的人力、财力和物力对其进行研究和实施。光联网将会是电联网以后又一个互联网的革命。这不光对我们国民经济发展有重要意义,而且对国家的信息安全有着重要的战略意义。我们能够预测到,在不久的将来,随着光纤通信网络技术的迅速发展,人们的通信能够朝着传输速率更高、信号更加稳定的方向发展,人们在各种复杂情况之下的通讯要求也能够不断地得以满足。

4结语

第13篇

关键词:网格Globus开放网格服务结构OGSA沙漏结构

2003年10月13日,IBM与中国国家教育部在京宣布,双方将建立中国教育科研网格以促进全国高校在教育、科研及更广泛项目上的全面合作。该项目由北京大学、华南理工大学、清华大学等12所大学联合提出,是迄今由政府推出的最宏大的网格工程,也是迄今为止世界上规模最大的网格计算工程之一。其应用领域包括从生命科学、图像处理到远程教育等方面的众多领域。到网格建成时,它将在教育科研网上把全国100所211工程建设重点大学的资源广泛共享,并将在该工程完成时达到超过15万亿浮点运算的功能。美国《福布斯》杂志的科技版《ForbesASAP》2001年就曾预言下一代互联网浪潮将是万维网(WorldWideWeb)升级为网格(GreatGlobalGrid)。那么到底什么是网格呢?

1网格的涵义

1.1网格概念

网格就是一个集成的计算与资源环境,或者说是一个计算资源池。它能够把整个互联网集成为一台巨大的超级计算机,实现全球范围的计算资源、存储资源、数据资源、信息资源、知识资源、专家资源、设备资源甚至是人才等各种相关的广泛分布的各种资源的全面共享。网格的根本特片是资源共享,消除资源孤岛。当然,我们也可以构造地区性的网格、企事业内部网格、局域网网格甚至家庭网格和个人网格。可从以下三方面理解网格概念:

第一,从概念上,网格的目标是资源共享和分布协同工作。网格的这种概念可以清晰地指导行业和企业中各个部门的资源进行行业或企业整体上的统一规划、部署、整合和共享,而不仅仅是行业或大企业中的各个部分自己规划、占有和使用资源。

第二,网格是一种技术。为了达到多种类型的分布资源共享和协作,网络计算技术必须解决多个层次的资源共享和合作技术,制定网格的标准,将Internet从通讯和信息交互的平台提升到资源共享的平台。但是目前并行计算、分布计算中间件等现行技术远远没有解决多组织之间资源的共享问题,以及广域范围的多系统之间联合处理和计算等网格计算所面临的关键问题。因此,网格计算技术研究具有独特性、紧迫性和挑战性。

第三,网格是基础设施,是通过各种网格综合计算机、数据、设备和服务等资源的基本设施。这种设施的建立,将使用户如同今天我们按需使用电力一样,无需在用户端配套大量的全套计算机系统和复杂软件,就可以简便地得到网格提供的各种服务。这样,设备、软件投资和维护开销将大大减少。

图1

1.2网格组成

网格环境的构建层次如图1所示,主要由资源、中间件、工具软件和应用程序等几部分组成。其中资源由分布在Internet上的各类资源组成,包括各类主机、工作站甚至PC机,也可以是上述机型的机群系统、大型存储设备、数据库或其他设备。中间件是网格计算的核心,负责提供远程进程管理、资源分配、存储访问、登录和认证、安全性和服务质量(QoS)等。工具软件和应用程序提供用户二次开发利用的环境、工具、语言及接口等,以便更好地利用网格资源。

1.3网格的判断标准

证判一个系统是否是网格,从根本上说,必须看此系统所能提供的应用、商业价值和科学结论,而不是它的系统结构。全球网格研究的邻军人物伊安·福斯特(IanFoster)对于网格作为三点限制:

首先,协调非集中控制资源。网格整合各种资源、协调各种使用者。这些资源和使用者在不同控制制域中,比如,个人电脑和中心计算机、相同或不同公司的不同管理单元;网格还解决在这种分布式环境中出现的安全、策略、使用费用、成员权限等问题。否则,只能称得上本地管理系统而非网格。

其次,使用标准、开放、通用的协议和界面。网格建立在多功能的协议和界面之上,这些协议和界面解决认证、授权、资源发现和资源存取等基本问题。否则,只能是一个具体应用系统而非网格。

其次,使用标准、开放、通用的协议和界面。网格建立在多功能的协议和界面之上,这些协议和界面解决认证、授权、资源发现和资源存取等基本问题。否则,只能是一个具体应用系统而非网格。

第三,得到非平凡的服务质量。网格允许它的资源被协调使用,以得到多种服务质量,满足不同使用者需求,如系统响应时间、流通量、有效性、安全性及资源重定位,使得联合系统的功效比其各部分的功效总和要大得多。

2网格的体系结构

目前,比较重要的网格体系结构有两个:一个是伊安·福斯特(IanFoster)等在早些时候提出的五层沙漏结构;另一个是以IBM为代表的工业界的影响下,在考虑到Web技术的发展与影响后,伊安·福斯特(IanFoster)等结构WebService提出的开放网格服务结构OGSA(OpenGridServicesArchitcture)。

2.1五层沙漏结构

五层沙漏结构是一种影响十分广泛的结构,它的主要特点就是简单,主要侧重于定位的描述而不是具体的协议定义。其基本思想就是以"协议"为中心,也十分强调与API(ApplicationProgrammingInterfaces)和SDK(SoftwareDevelopmentKits)的重要性。

五层沙漏模型从底层开始分别为构造层、连接层、资源层、汇聚层和应用层。

网格构造层由各种物理资源所构成,包括存储资源、计算资源、目录、数据库、网络资源、传感器等,构造层的基本功能就是控制和管理局部的资源,向上提供访问这些资源的接口。

网格连接层实现构造层资源之间的通信、数据交换,定义了核心的通信和认证协议。

网格资源层建立在连接层的通信与认证协议之上,工、提供数据访问、计算机访问、状态与性能信息访问等服务。它考虑的是单个的局部资源,全局状态和跨越分布资源集合的原子操作由汇聚层考虑。

网格汇聚层的主要功能是协调“多种”资源的共离,协同完成任务。汇聚层在资源基础上,实现更高级的应用。汇聚层可分为通用的汇聚层和面向特定问题的汇聚层。

网格应用层是在虚拟组织环境中存在的,应用可根据上面作一层次上定义的服务来构造,它可以调用资源层的服务,也可以调用汇词聚层的服务,从而满足应用需求。拿电力系统做个比喻,前四个层次就相当于发电厂、电网、变电所和配电房,而应用层相当于住宅里的电闸、电表和电源插座。

其另一个重要特点就是沙漏形状,如图2所示。核心协议就形成了协议层次结构中的一个瓶颈,资源层和连接层共同组成这一核心的瓶颈部分,它们提供资源的安全访问。

2.2开放网格服务结构OGSA

开放式的网格服务体系OGSA是一个由节点和连线构成的框架。该框架的节点是网格服务而网格服务之间的连线是网格服务相互交流时所用的语言。网格服务是特殊的网络服务专供用来维持和管理网格体系。

OGSA网格也为五层结构,其结构同五层沙漏结构,自下而上为结构层、连接层、资源层、汇聚层及应用层。但OGSA结构较五层沙漏结构有着以下特点:

(1)以服务为中心的模型

如果说五层沙漏结构是以协议为中心的“协议结构”,其试图实现的是对资源的共享,则OGSA就是以服务为中心的“服务结构”,其实现的是对服务的共享。OGSA将一切看作服务,并定义了“网格服务”,该服务提供了一组接口,这些接口明确遵守特定的惯例,解决服务发现、动态服务创建、生命周期管理、通知等问题。因此,网格是可扩展的网格服务的集合。简单地说,网格服务=接口/行为+服务数据。

(2)统一的WebService框架

WebService描述了一种新出现的、重要的分布式计算范式,定义了一种技术,用于描述被访问的软件组件、访问组件的方法以及找到相关服务才蝗发现方法,解决了发现和激发永久服务的问题。OGSA是符合标准的Webservice框架的。但是在网格中,大量的是临时服务,因此OGSA对Webservice进行了扩展,提出的是网格服务(GridService)的模仿,使得它可以支持临时服务实例,并且能够支柱创建和删除。

(3)突破科技应用领域

正如Web技术一开始是科学协议而出现的,但是后来在商业领域却大量使用一样,OGSA将原来主要在科技领域应用的网格技术转移到工商业领域。OGSA而向服务的特点允许我们在不同的层次虚拟化资源,因此相同的机制与抽象可以应用于多个组织之间的分布式网格支持的协作,或者是跨越多个特点主要环境。

2.3应用实例:Globus系统

Globus是美国Argonne国家实验室研发的网络计算项目,有12所大学和研究机构参加该项目。Globus对资源管理、信息安全、信息服务、数据管理等网络计算关键理论进行了研究,开发了在各种平台上运行的网络计算工具软件(Toolkit),帮助组建和规划大型网络试验平台,开发大型网络系统运行的应用软件。Toolkit是Globus最重要的成果,其第一版在1999年推出。2003年1月13日,符合OGSA规范的GlobusToolkit3.0(Alpha版)已经在第一届Globusworld会议上。这标志着OGSA已经从一种理念、一种体系结构,走到付诸实践的阶段了。Toolkit开放源码,任何人都可以从其网站上直接下载源代码。

Globus的协议分为五层:构造层、连接层、资源层、汇集层和应用层。每层都有自己的服务、API和SDK,上层协议调用下层协议的服务。网格内的全局应用都通过协议提供的服务调用操作系统。Globus的网格计算协议建立在互联网协议之上,以互联网协议中的通信、路由、名字解析等功能为基础。在Globus看来,现有的共享方案,比如互联网、B2B、ASP、SSP、Java、CORBA、DCE等,要么在共享配置的灵活性上、要么在共享资源种类上不能完全满足虚拟组织的需要。同时,Globus并不试图取代现有技术,而是希望在现有技术之上建立更高层次的共享。为了有效支持网格计算环境,Globus工具包针对Globus项目中提出的各种协议,提供了一系列的服务、软件库、编程接口(API)和使用例子。

迄今为止,GlobusToolkit已经成为事实上的网格标准。一些重要的公司,包括IBM、Microsoft、Compaq、Cray、SGI、Sun、Fujitsu、Hitachi、NEC等公开宣布支持GlobusToolkit。目前大多数网格项目都是基于GlobusToolkit所提供的协议及服务而建设的,例如美国的物理网格GriPhyN、欧洲物数据网格DataGrid、荷兰的集群计算机网格DAS-2、美国能源部的科学网格、DISCOM网格、美国学术界的TeraGrid等等。

3网格的研究历史与现状

从美国、日本及欧洲的发达国家到印度这样的发展中国家都启动了大型网格研究计划,并得到了产业界的大力支持。网格的发展到目前为止基本上可以划分为以下几个阶段:

一是萌芽阶段:在上个世纪90年代初期,主要是千兆网的测试床以及一些元计算的实施。

二是早期实验阶段:在上个世纪90年代中期到晚期,如I-WAY项目,还包括一些学术性的软件项目,例如Globus、Legion等。

三是飞速发展阶段:2002年以来,出现了大量的应用社团和项目,主要基础市话的开发和使用,工业界对网格计算的兴趣在增长,例如IBM、Platform、Microsoft、Sun、Compaq等重要的公司。同时也出现了一比较显著的技术基础,如GlobusToolkit,形成了具有相当规模和世界影响的全球网格论坛GGF(GlobalGriaForum)组织。

目前,IBM是网格系统和服务方面的领先供应商,已经为很多科技团体、政府机构、商业化用户的网格系统提供了产品和服务,其中包括英国国家网格、荷兰国家各、北卡州的生物网格等等。美国太阳微系统公司2002年了“网格引擎”企业版的测试版。HP公司也提出了UtilityComputing计划和UtilityDataCenter产品。Oracle公司2002年11月推出面向网格的基于Globus的数据库应用工具。2008年北京奥运会的计算机信息处理系统将应用网格,IBM、Oracle、SUN、NP都已推出了一系列可应用网格的产品。日本文部科学省2003年5月决定投资700亿日元开发超大型网格计算机,它出现在世界上运算速度最快的计算机还快近10倍,将达每秒300万亿次。

我国“十五”863计划的高性能计算专项和软件专项等重大科研项目都与网格技术相关。目前,我国已开展了“国家高性能计算环境”和“先进计算基础设施北京上海试点工程”两个项目,对网格计算进行研究。中科院计算所正在进行的“织女星计划”(Vega计划)正是以元数据、构件框架、智能体、网格公共信息协议和网格计算协议为主要突破点对网格计算进行的研究。

4网格存在问题及发展前景

4.1存在问题

下一代互联网技术是完全崭新的,从光纤到路由器、交换机、上层服务器、操作系统、各种系统软件和应用软件都将产生革命性的变革。因而,在网格的发展道路上,Globus和它的各种替代版本将面临巨大障碍。为实现网格的广泛应用,还必须解决下列问题:

(1)标准是成功关键。就像TCP/IP协议是互联网的核心一样,构建网格计算也需要对标准协议和服务进行定义。迄今为止,网格计算还没有正式的标准,但在核心技术上,GlobusToolkit已成为网格计算事实上的标准。

(2)网格资源动态分配问题。如何在动态、异构虚拟组织间实现协同的资源共享以及协同是网格中非常重要的问题。已有的一些并行和分布计算系统的资源分配技术,并不能很好地适应计算网格资源分配问题的特点。

(3)数据通过因特网时形成的延迟问题。智能软件应确保按时传送数据,否则,网格处理问题的手段将被限定在“并行运算”。并行计算在不同的机器上完成,某一台计算机不需要等待另一台计算机的处理结果。

(4)目前互联网的数据传输能力不足问题。为此,发展网格要和建设下一代宽带互联网(如美国的“下一代Internet(NGI)”和“Internet2等”)结合起来。另一方面,采用无线移动和卫星通信,也是一种现实的途径。

(5)进一步解决人机结合问题,使网络格更加个性化、智能化和科学化。

(6)通过法律的手段解决网上资源共享中的智能产权、相互信任和报酬等问题以及如何保障网格计算的安全性、认证和可靠性等。

第14篇

宽带接入技术较主干技术而言更为丰富,主要包含铜线接入技术、光纤同轴接入技术、以太网接入技术、以及无线接入技术等。其中,铜线接入技术又可以分为非对称数字用户环路,以及高比特率数字用户线。无线接入技术又可以分为固定无线接入以及移动无线接入。现以光纤同轴技术和无线宽带接入为例,展开具体讨论。(1)是光纤同轴技术,它能在频带中对互联网相关信息及目标进行访问与接入,且不会对无线电视广播造成影响。该技术只需利用小部分有效电视可用频点,便可在不对电话及电视使用产生影响的基础上进行上网。光纤同轴技术的缺点则是实际能力较为局限,未能够创建社区独立的内网平台体系。(2)是无线宽带接入技术,它又包含固定无线接入技术与移动宽带接入技术。其中,前者又涵盖本地多点业务分配以及分布式多信道系统。多点业务分配宽带性较强,其通过高容点的利用进行多点毫米波传输。而分布式多信道系统则避免了电信公司以及电视广播方面的参与,直接通过用户安装于屋顶上的天线便可进行网络操作。另外,无线移动技术包括无线局域网络技术、ATM网络技术以及蓝牙技术等。

2宽带网络技术的发展趋势

2.1宽带网络主干技术的发展趋势

光以太网技术的应用与完善将成为未来在宽带网络主干技术方面的重要发展方向。这是由于其分支技术(以太网和光网络)的优势与特点所决定的。具体来说光以太网将以太网价格实惠、组网灵活、管理便捷、应用普遍性高的特点,与光网络容量较大、可靠性高的优势进行有效融合,同时利用该系列优点突破了存在于广域网与局域网之间的宽带瓶颈,将会成为集视频、运营和数据为一体的单一网络机构。

2.2宽带网络接入式发展趋势

第15篇

传统视频资源因为是教师借走观看,对该资源的总体评价、精彩之点、不足之处等反馈都记在老师的听课本上,无法集中到资源管理者那里。这样,每一位来借光盘的老师都不清楚某个资源好在哪里,不好在哪里,只能看题目找光盘,回去看看再说了,使得教师们精彩的评价反馈无法积累。

二、网络技术支持下的视频资源管理与应用的优势

随着现代信息技术的发展,特别是网络技术的发展,使我眼前一亮:网络平台的巨大优势不正好可以弥补传统视频资源管理和应用的局限性吗?

(一)资源的共享性,提高资源的利用率

网络资源平台使用的是流媒体文件,可支持同时多人浏览同一个视频,在现在的局域网带宽情况下,也几乎没有网络延迟,可以实现多人随时浏览自己需要的视频资源,再不用“先来后到”了。只有教师“想看不想看”的问题,没有“能看不能看”的问题。

(二)数字资源无磨损,易保存

流媒体文件是数字化信息,永无磨损,只要保存好备份,也很容易避免硬盘损坏等意外情况造成的资源损失。

(三)记录反馈,积累智慧

网络平台很容易实现反馈的积累,通过留言、BBS等方式将教师的评价反馈保留下来,对优课等视频资源打分、留言,将教师的集体智慧积累起来,对新教师观摩视频资源,提高教研水平,帮助很大。

(四)实时互动,消除障碍

网络的一个巨大优势就是空间距离的消除,远隔千里也可以通过网络实时互动,宛如面对面交流。现有的软硬件条件也很容易通过视频资源平台,搭建起不同层次的交流桥梁。

三、校级视频资源库的建设

(一)视频资源网络平台的建设

“工欲善其事,必先利其器”。功能齐全,使用方便的网络资源平台是视频资源库建设的第一步。结合以上所谈的传统视频资源管理应用的局限性和网络平台的巨大优势,可以很明显地看出,我们需要一个能给视频资源打分、留言评价,能分配用户权限,能记录使用者使用痕迹的流媒体视频点播系统。可以很容易从网上找到许多这样的asp动态网站系统,购买一个源码,设置好自己需要的分类、用户、权限等信息,就搭建好了视频资源网络平台。

(二)视频资源文件的制作

校级视频资源库的建设要遵循“实用性原则”,不能搞重复建设,对于国家基础教育资源网、北京教育资源网和县新课程资源网中已有的相关视频资源直接整合应用就行了,重点在于将校内的视频资源制作成网络平台所需要的流媒体格式。结合我校服务器空间的大小和网络传输的实际情况,经过多种媒体格式的反复比较,我选用图像质量好,占用空间少的Rmvb格式作为视频资源格式。接下来就是将各种传统的视频资源利用HelixrealProducer或格式工厂这类软件压制成Rmvb格式文件,逐个链接到网络资源平台中,这是个工作量很大的任务。经过一段时间的努力,我将学校现有的各个学科的300多节优秀录像课全部加入到网络资源平台中。之后,就以这个视频资源平台为载体,逐渐加入校内外各级各类优秀的视频资源,不断丰富其内容。

四、校级视频资源的应用

校级视频资源库的建设完成了,接下来,更重要的就是如何充分地应用,最大限度地发挥校级视频资源库的作用,为提高教育教学质量服务,为促进教师成长服务,这才不枉花费一番心血去建设。

(一)观摩优秀课堂,促进教师教学水平的提高

我校视频资源网中有大量的全国、市、县级名家名师的课堂实录,观摩研究这些优秀的课堂实录,对促进教师教学水平的提高非常重要。教师可以根据自己的时间安排随时观看自己感兴趣的资源,充分发挥了网络资源的共享性。由于采用实名制登陆上网才能观看视频资源,视频资源网自动记录教师观看视频的时间和内容,便于统计记录教师的观看情况。给视频资源留言评价,有利于积累集体智慧,为新教师寻找恰当的资源和提高评课水平提供良好的参考意见。原来教师们看光盘平均每人每学期不到3节课,现在通过校级视频资源网,平均每人每学期观摩优课15节,大大提高了视频资源的利用率,促进了教师的发展。现在,老师们只要一进行教研活动,或者参加评优课,或者空闲时间浏览,马上想到的就是“上学校资源库看看”。老师们说:“足不出户就观摩了几百节名家名课,想不提高教学水平都难了。”

(二)充分发挥网络的远程交互优势,实施远程教研

我校作为县直属小学,向上与北京丰台一小是“手拉手”学校,向下与山区四海小学是“1+1捆绑”学校。我校教师与两所学校的教师结成了许多对“师徒对子”,每个学期都应该有许多徒弟汇报课、师父展示课之类的教研活动。可是因为路途遥远,不论到哪所学校亲自学习或指导一次课都不容易。每学期至多有一次交流就不错了。可喜的是,远程交互正是网络平台的优势,利用这一优势,可以突破空间障碍,方便地开展远程教研活动。首先,徒弟将录好的汇报课和说课视频上传到视频资源网上,然后用QQ或E-mail通知远在他校的师父,师父通过留言的方式对课程做出评价反馈指导,其他教师也可以参与留言评课。需要更多的交流时,还可以用BBS、QQ或E-mail交谈。采用这样的远程教研方式后,与合作学校的交流活动,由原来的每学期1次提高到每学期5次。教师减少了不必要的劳累奔波,增加了交流的机会,提高了教研效率。另外,这种教研方式也适用于教师因为工作时间安排无法分身参加的市、县、校各级教研活动,以往遇到这种情况只能靠少部分亲自参加的老师回来进行二次传达,耽误时间不说,毕竟“耳闻不如目睹”,学习效果大打折扣。现在只需将实况录像上传到资源网,大家事后仔细观看,参与讨论即可,解除无法参加的遗憾,也增加学习提高的机会。

(三)以视频资源为核心,建立名师优课资源包

当在视频资源网上看到一节好课时,很自然地想得到相关的教学设计、课件等相关资料,以便在日常教学中方便应用。至少校内教师做的优课是可以搜集到这些相关材料的,这时,以这节优课视频资源为核心,将教学设计、教学反思、说课记录、评课反馈记录等相关材料做成优课资源包放到网上,资源共享,方便教师,特别是新教师将学到的东西快捷地运用到日常教学中,迅速提高教学水平。

(四)发挥视频资源库归类整理的优势,保存教师成长记录

随着校内教师视频资源的增多,通过查询资料,可以方便地归类整理出与某位教师相关的大量视频资源和留言等信息,这就相当于保存了一份清晰的教师成长记录。教研组会定期根据这些资料,针对教师的专业发展进行专题研讨,提出发展建议,建立教师成长计划,促进年轻教师的快速成长。

(五)网络课堂,促进学生自主学习